News Ryzen und Epyc: Sicherheitslücke betrifft alle aktuellen AMD-Prozessoren

stevefrogs schrieb:
Auch wenn die Sicherheitslücke nicht so kritisch sein dürfte, die Reaktion von AMD ist leider schwach, man hat sich viel zu viel Zeit gelassen und die Stellungnahme klingt wie aus der PR-Retorte.
AMD, bitte nicht Intel als Vorbild nehmen, wenn es um die Reaktion auf Sicherheitsprobleme geht, das muss besser werden!



Was erwartet ihr jetzt von AMD? Erstmal ne Runde gratis CPU's auf euren Nacken oder was? Ich finde die Reaktionen von beiden Herstellern absolut in Ordnung wenn man sich überlegt was da alles noch hinten dran hängt. Schade finde ich das AMD sich finanziell wohl nicht wie Intel an der Forschung beteiligt.
 
  • Gefällt mir
Reaktionen: BeezleBug
@ Computerbase
Wie wäre es mit die englischen Passagen zu übersetzen?
 
new Account() schrieb:
Beweis bitte (inkl. Spezifikation was du mit Fundamit genau meinst).

Zusaetzlich zu @Rockstar85, schau dir Meltdown an. Da wurde ein Grundprinzip der Sicherheit verletzt. Unprivilegierte Prozesse koennen auf privilegierten Speicher zugreifen. Das darf einfach unter keinen Umstaenden passieren. Das Problem hier ist einfach wie Intel das Design angegangen ist und da wurde ordentlich daneben gegriffen. Mittlerweile muss man sagen, mit Vorsatz. AMD hat einiges an Checks mehr drin die Performance kosten gegenueber Intel. Letzterer hat darauf verzichtet aufgrund der Performance. Jetzt holt es sie ein.

ZeroZerp schrieb:
Möcht ich sehen, wie Du mit Zusatzequipment in ein Rechenzentrum eindringst, Server rausschraubst und anfängst eine Schwachstelle, die auf dem Papier existiert auszunutzen....
Wird sicher nicht auffallen.

LG
Zero

Mal abgesehen, dass du kein Zusatzequipment brauchst, fokusiere dich nicht nur auf Rechenzentren. So wie es aussieht kann man damit alles angreifen, was remote updatebar ist. Dreimal darfst du raten wieviel IoT Geraete darunter fallen.

Colindo schrieb:
Update zu meinem vorherigen Post :
Im Paper werden 3 Angriffsmöglichkeiten angesprochen:
  1. Collide+Probe, was ermöglicht, die Speicherzugriffe zu betrachten. Das sind die von @DarkerThanBlack erwähnten Metadaten, weil man nur erfährt, welche Adressen der User benutzt.
  2. Load+Reload, das ermöglicht ebenfalls Informationen über Speicherzugriffe zu erhalten.
  3. Eine Kombination mit Spectre, die Daten auslesen kann.
Das dritte muss das sein, auf das sich AMD bezieht, wenn sie sagen, es sei ein kombinierter Angriff.

Die ersten beiden Angriffe machen aber nur Sinn mit einem weiteren Angriff, ansonsten kann man nicht viel machen. Wobei der erste auf einen gemeinsamen logischen Kern beschraenkt ist und der zweite auf einen physischen. Der zweite sollte damit schwerwiegender sein. Wenn die derzeitigen Spectremitigationen auch bei Angriff 3 wirken, dann ist die Luecke zwar da, aber man muss erst noch eine weitere Kombination finden, mit der man Angriff 2 ausnutzen kann. Die Adressen alleine bringen nicht all zu viel.

ZeroZerp schrieb:
Da bin ich voll bei Dir- Nur wie soll der Ottonormalbürger in den heutigen Zeiten erkennen können, wer ein Experte ist, wenn eine Vielzahl vorzugeben scheint, dies zu sein.

Wie gesagt- Ich erlebe es in meinem Tagesgeschäft am laufenden Band.

LG
Zero

Im Endeffekt durch informieren und Quellen einordnen koennen. Letzeres fehlt bei vielen. Wenn ein Forscher in peer review Journals veroeffentlicht ist das schon mal ein guter Indikator. Ein Youtube Video traegt weitaus weniger bei. Aber im Endeffekt ist das wichtigste Quellen einzuordnen. Kann ich dieser Quelle glauben oder nicht? Der Ottonormalbuerger hat auch eine Verantwortung die er wahrnehmen muss und geniesst nicht nur Rechte. Das scheint den meisten irgendwie abhanden gekommen zu sein oder es war nie da. Allerdings basiert unsere komplette Demokratie darauf, dass Buerger informierte Entscheidungen treffen...

ZeroZerp schrieb:
Die Lesart könnte auch eine andere Interpretation zulassen, nämlich dass der Angriff mit einer zweiten abgeschwächten Schwachstelle durchgeführt wird/wurde.

Oder wie @Colindo anmerkt, dass das wirklich Daten auslesen einen Spectre Angriff benoetigt, der allerdings schon mitigiert ist. Die reinen Cache Angriffe haben ihre Grenzen und man muss irgendetwas mit den Adressen anfangen koennen. Kann man das nicht bringen sie nicht viel.

ZeroZerp schrieb:
Das werden wir dann sehen, wenn Intel, oder AMD oder wem auch immer entsprechendes Konstrukt im Praxiseinsatz um die Ohren fliegt.
Diesbezüglich bleibt es trotz aller Katastrophenankündigungen aber auch in Expertenkreisen erstaunlich still.

Koennte daran liegen, dass die, denen das am schnellsten um die Ohren fliegen wuerde, sofort die Mitigationen integriert haben. Du glaubst doch nicht, dass es Zufall war, dass nach Spectre alle Browserhersteller ziemlich schnell ein Update hatten, die den Angriff fast unmoeglich machen? Oder, dass nach Meltdown Kernel und Microcode Updates mit Hochdruck in Datenzentren eingepflegt wurden?

Edit:

@divabremer Die erste Reaktion von Intel war alles andere als souveraen. Die haben erstmal geleugnet und Dreck auf die Konkurrenz geschmissen. Das wurde erst mit der Zeit besser.
 
  • Gefällt mir
Reaktionen: McTheRipper, Gewuerzwiesel, Iapetus und 10 andere
ZeroZerp schrieb:
Die Lesart könnte auch eine andere Interpretation zulassen, nämlich dass der Angriff mit einer zweiten bereits abgeschwächten Schwachstelle durchgeführt wird/wurde.
Das sehe ich in der englischen Passage nicht so. Da wird kurz beschrieben, was die Forscher machten. Nicht, wie AMD das einschätzt. Und der nächste Satz, der besagt, dass es keine neue Attacke darstellt, rückt das doch direkt ins rechte Licht.
 
  • Gefällt mir
Reaktionen: CableGuy82, Rockstar85 und Floppes
ProximaCentauri schrieb:
@ Computerbase
Wie wäre es mit die englischen Passagen zu übersetzen?

wie wäre es die Passagen per copy and paste einfach selbst per DeepL oder Google übersetzen zu lassen.
Das sind Original Zitate und ICH kann verstehen wenn man diese nicht übersetzt.
 
  • Gefällt mir
Reaktionen: Gewuerzwiesel, BeezleBug, saintsimon und eine weitere Person
Colindo schrieb:
Das sehe ich in der englischen Passage nicht so. Da wird kurz beschrieben, was die Forscher machten. Nicht, wie AMD das einschätzt. Und der nächste Satz, der besagt, dass es keine neue Attacke darstellt, rückt das doch direkt ins rechte Licht.
Hi

Andere Seiten haben auch deutlicher geschrieben, das nur ein Teil der Metadaten auszulesen waren und dies nicht als kritisch eingestuft wurde.
Kurz um viel Lärm um fast nichts.

Gruss Labberlippe
 
  • Gefällt mir
Reaktionen: CableGuy82, Cenek, Iapetus und 3 andere
Hat selbst der Entdecker der Lücke auf Twitter bestätigt - im Vergleich zu Meltdown ist das eher ein Mückenfurz was die Art/Menge der abgreifbaren Daten betrifft.
 
  • Gefällt mir
Reaktionen: CableGuy82, Cenek, DarkerThanBlack und 3 andere
cookie_dent schrieb:
wie wäre es die Passagen per copy and paste einfach selbst per DeepL oder Google übersetzen zu lassen.
Das sind Original Zitate und ICH kann verstehen wenn man diese nicht übersetzt.
Also bist du und CB unfähig es zu übersetzen, alles klar.
 
new Account() schrieb:
Andere dürfen beweisen, aber selber keine Beweise haben. So läuft das
Liefere doch mal nen Beweis.. Ich habe dir einen Artikel verlinkt, vom Entdeckter der Lücke..
Du kommst nun auf Ignore, weil solche Leute regen mich auf.
Du kannst nur eines, Provozieren.. Und ja in einer Welt der Fakten musst du deine These widerlegen. Nicht ich ;) Denn ich habe im Gegensatz zu dir auch das Paper zu AMDs Takeaway Lücke gelesen und verstanden. Und das CSME Papier, welches ich dir verlinkt habe.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: cbtestarossa
Die Argumentation "benötigt physischen Zugriff" ist m.M.n. totales Bullshitbingo.
Denn jedes Programm welches mal läuft hat bereits physischen Zugriff.
Des weiteren gilt dies natürlich auch für JS welches im Browser physisch am jeweiligen Gerät läuft.

Nun stellt sich die Frage wie man in Zukunft all diese Fehlerquellen in der CPU ausschließen kann.
Ich denke es geht nicht, zumindest nicht mit einem veraltetem Design und Von Neumann Architektur.

Man müsste von Grundauf alles neu machen und Hard- und Softwareentwickler miteinbeziehen.
Ich denke nämlich dass sie schon jetzt selbst wisssen wo der Hund begraben liegt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CableGuy82 und Rockstar85
Ned Flanders schrieb:
[...]Linus Torvalds der mit Gruss ins gleiche Horn stösst und Hyperthreading für so fehlerhaft hält das er dessen Abschaffung fordert, OpenBSD und Google, die Hyperthreading per default inaktivieren oder der Forenuser XY der sagt es sei alles in Butter und das sei alles overhyped.
Irgendwo haben alle Recht. Linus ist ein bekannter Absolutist was solche Probleme angeht, was u.a. wünschenswert ist, da die Qualität vom Linuxkernel dadurch recht gut ist. OpenBSD/Google sehen die Welt aus sicht der Infrastrukturanbieter (Cloud) und haben eine direkte Bedrohungslage für die Spectre/Meltdown Lücken bzw. Lücken ähnlichen Typs.
Für Ottonormal ist es hingegen vergleichsweise egal.


ProximaCentauri schrieb:
@ Computerbase
Wie wäre es mit die englischen Passagen zu übersetzen?

Bitte nicht, es sollte jeder so oft wie möglich darauf gestoßen werden, dass es mehr als nur eine Sprache gibt zudem ist IT ohne Entlisch sowieso Käse.

cbtestarossa schrieb:
Die Argumentation "benötigt physischen Zugriff" ist m.M.n. totales Bullshitbingo.
Denn jedes Programm welches mal läuft hat bereits physischen Zugriff.
Des weiteren gilt dies natürlich auch für JS welches im Browser physisch am jeweiligen Gerät läuft.
Programme die auf einem Rechner laufen zählen normalerweise nicht als "physisch" -.-
 
  • Gefällt mir
Reaktionen: Rockstar85, saintsimon und Cool Master
Piktogramm schrieb:
zudem ist IT ohne Entlisch sowieso Käse

Entlisch! Endlich einer der das anspricht. Ich kann das Gequake nämlich auch nicht verstehen.
 
  • Gefällt mir
Reaktionen: bad_sign
ebird schrieb:
Dir ist schon klar, dass jedem moderne CISC quasi ein eingebauten RISC rechnet? Was glaubst Du eigentlich was Microcode ist und warum man aufgehört hat, CISC in Hardware umzusetzen.
Natürlich, aber RISC-V ist eine Eigene ISA konzipiert als eine Lizenzfreie Alternative zu ARM, da es Lizenzfrei ist und nur die ISA definiert ist (und auch diese erweitert werden darf) gibt es bereits sehr viele Core Designs, einige Open Source, andere extra Gehärtet, wieder andere für GPU bzw GPGPU Tasks und so weiter...

PS: selbst informieren, bevor man anderen vorwirft sich nicht informiert zu haben.
PSS: Wenn mir RISC-V nichts sagen würde, würde ich beim lesen von RISC in diesem zusammenhang genauso reagieren.
 
Zuletzt bearbeitet:
Bei Intels CSME wurde gesagt:
dass lokaler und zum teil sogar physischer Zugriff auf den Rechner benötigt wird, was den Missbrauch in der realen Welt deutlich einschränken dürfte.
Solche Worte werden gerne übersehen.
Dazu, wie ich es jetzt zumindest verstanden habe, reicht bei der CSME eine einmalige Manipulation, um dauerhaft dabei zu sein, ohne dass das Betriebssystem oder ein Anti-Viren.Programm was davon mitbekommen würde. Dazu sehen es die Forscher als Unpatchbar - Mal schauen, was daraus wird.

Zusätzlich zu den jüngsten Vertretern der Lücken, kommen ja noch die Altbekannten.

Dagegen sagt man selbst bei der AMD-Lücke:
Allerdings sei die Lücke weitaus nicht so gravierend wie die zuletzt bei Intel-Prozessoren entdeckten, allen voran Meltdown und auch ZombieLoad, welches zuletzt zum dritten Mal wiedergekehrt war.

Sehen wir mal, was daraus wird und ob es dann doch noch spezielle Patches dafür gibt. Panik ist aber wohl weniger angebracht.

Die Lücken sind aber allesamt nicht einfach auszunutzen, selbst blieben sie auch jahrelang unentdeckt. Aber so ist das mit Sicherheitslücken, sie sind oft schon längst da und tun sich nicht einfach auf (Softwareupdates die zusätzliche Lücken enthalten natürlich ausgenommen). Da diese Lücken erst jetzt entdeckt werden und die Ausnutzung eher theoretischer Natur zu sein scheint, zeigt ja irgendwo, dass es eben nicht so einfach ist, diese auch zu nutzen. Immerhin schreiben sie ständig nur was von angrenzenden Bits auslesen, Metadaten und sonst was. Wurde mal ein wirklich konkreter Angriff ausgetestet, mit real abgeschöpften brauchbaren Daten? Am besten noch mit Erwähnung, welcher Aufwand dafür betrieben wurde.
 
  • Gefällt mir
Reaktionen: CableGuy82
cbtestarossa schrieb:
Die Argumentation "benötigt physischen Zugriff" ist m.M.n. totales Bullshitbingo.

Nicht wirklich. Wenn man physischen Zugriff hat, hat man ganz andere Probleme als Sicherheitslücken.

cbtestarossa schrieb:
Denn jedes Programm welches mal läuft hat bereits physischen Zugriff.

Wat? Skynet lässt grüßen oder wie?

cbtestarossa schrieb:
Des weiteren gilt dies natürlich auch für JS welches im Browser physisch am jeweiligen Gerät läuft.

Ich glaube du solltest dir noch mal anschauen was "physischer Zugriff" bedeutet.
 
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC, Benji18, iron-man und eine weitere Person
ProximaCentauri schrieb:
Wie wäre es mit die englischen Passagen zu übersetzen?
Wie wäre es deepl zu nutzen? https://www.deepl.com/translator

Da gibt es dann auch eine brauchbare Übersetzung, Beispiel gefällig?

Wir haben den L1D-Cache-Weg-Prädiktor von AMD in Mikroarchitekturen von 2011 bis 2019 rückentwickelt, was zu zwei neuen Angriffstechniken führte. [...] Collide+Probe ermöglicht die Überwachung von Speicherzugriffen auf den aktuellen logischen Kern ohne Kenntnis der physischen Adressen oder des gemeinsamen Speichers.Load+Reload erhält genaue Speicherzugriffsspuren von Anwendungen, die sich auf demselben physischen Kern befinden. Wir haben unsere neuen Angriffstechniken in verschiedenen Szenarien evaluiert. Wir richteten einen verdeckten Hochgeschwindigkeitskanal ein und nutzten ihn in einem Spectre-Angriff, um geheime Daten aus dem Kernel durchsickern zu lassen. Darüber hinaus reduzierten wir die Entropie verschiedener ASLR-Implementierungen von nativem Code und sandboxed JavaScript. Schließlich haben wir einen Schlüssel aus einer anfälligen AES-Implementierung wiederhergestellt.

Übersetzt mit www.DeepL.com/Translator (kostenlose Version)
 
... puh....19 Seiten AMD\Intel fanboys mit einer Handvoll sinnvoller Beiträge dazwischen.

Also mein Eindruck soweit.... Eine unwichtige Lücke... Man kann jetzt relativ einfach die Wahrscheinlichkeit erhöhen, zu wissen wo welche Daten im Cache liegen...... Sofern man keine zweite Lücke hat, die diese Daten dann auch gezielt abgerufen kann, ist das relativ nutzlos.... Wenn ja....aua.

Ich würde nicht ausschließen, dass man da in Zukunft einen Spectre Angriff findet, der zusammen mit dieser Lücke gefährlich wird.....im Moment klingt es nicht relevant.

Was mich an der Antwort von AMD stört, ist dass sie scheinbar nicht die Absicht haben etwas zu patchen.

Da ein Patch vermutlich viel Leistung Kosten würde und es im Moment noch keine ernsthafte Gefahr zu geben scheint.... Ist es in Ordnung die Füße still zu halten..... Aber ich hätte mir schon erhofft, das AMD die Lücke ernster nimmt und zumindest für neue Architekturen Besserung lobt.

Was die Sicherheit AMD vs. Intel angeht, scheint das hier weiterhin kein Vergleich in der selben Liga zu sein.

Intels erste Reaktion auf die Welle aus Hardwarelücken, war es auf "AMD hat auch Lücken!" zu verweisen..... Mir kann keiner erzählen, das diese Gruppe die einzige ist, die Intel mit Geld unterstützt....250000$??? Das ist für Intel wie ein Pausenbrot zu verschenken.... Um bei AMD Lücken zu finden werden die ein Vielfaches an Geld aufwenden.....das angeblich bei AMD nicht gesucht würde widerspricht dem gesunden Menschenverstand,..... Intel wird da seit Jahren suchen wie verrückt..... Und wenn diese Lücke, das beste ist, das bis jetzt gefunden wurde, dann Glückwunsch AMD zu einer deutlich sichereren Architektur.

Keine Architektur wird fehlerfrei sein.... Aber der Zugriff auf einige Metadaten im Vergleich zu dem auslesen von echten Daten ist eben eine andere Liga.

,..... Ich will nicht sagen, dass ich mir als Privatperson mit Intel CPU gesteigerte Sorgen mache....die Spectre Angriffe liefern ja scheinbar ganz viel Müll, aus dem ich aufwendig und langsam nach sinnvollen Daten suchen muss....das ist als lang angelegter Angriff auf einen wichtigen Server in Ordnung....um an meine Kontodaten zu kommen aber eher ungeeignet.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CableGuy82, tunichgut, Draco Nobilis und 5 andere
Wenn man überlegt wie Viele mit einem ungepatchten Windows oder noch WinXP im Internet rumlatschen......

Sich Zugang über die CPU zu verschaffen dürfte doch recht aufwendig sein und man muss schon genau wissen, auf welche Lücke man mit seinem Angriff ziehlt.

Schön ist es nicht und man sollte es auch nicht unter den Teppich kehren, da vetraue ich ,al auf AMD das die zeitnah eine Lösung bieten.

Ich bin der Meinung 100% Sicherheit giebt es nicht, grade bei so einem komplexen Teil wie die CPU oder einem Pc überhaupt.
Man kann halt nur versuchen, die Angriffsfläche zu verkleinern, Sicherheitslücken wird es immer geben.
 
Ja was bedeutet denn physischer Zugriff.?
Dass klein Hansilein davor sitzt und was genau dann tun kann?
Er wird irgend ein Programm starten dass wiederum irgend eine Schwachstelle ausnutzt.
Und ob dieses Programm klein Hansilein direkt startet oder per Browser JS oder per Email Anhang daherkommt ist egal.
Sobald ein Programm oder Script einmal läuft hat es physischen Zugriff.
Alles andere ist Bullshitbingo.
Oder was soll klein Hansilein denn sonst tun?
Den PC aufschrauben oder sein Gehirn selbst per LAN- oder USB-Kabel mit der CPU direkt verbinden?
 
Zuletzt bearbeitet:
Zurück
Oben